Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade


Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.

O WSL (subsistema Windows para Linux), em sua última versão, viabiliza a chamada de binários do Windows no console do Linux e a chamada de binários do Linux no console do Windows.

No que se refere ao Linux, considere:

I. Partições que tenham sido apagadas acidentalmente podem ser recuperadas por meio de sua recriação, desde que se saiba o tamanho exato de cada uma delas.

II. Os comandos podem ser enviados de duas maneiras para o interpretador (Shell): interativa e não- interativa. Na interativa, os comandos são digitados no aviso de comando e passados ao Shell, criando, dessa maneira, a dependência do computador ao usuário para executar uma tarefa ou um comando.

III. Ao contrário dos programas do Windows, os programas executáveis do Linux não são executados a partir de extensões .exe, .com ou .bat. O Linux usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado.

IV. No Linux, não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub-diretório com um mesmo nome de um arquivo em um mesmo diretório. Tanto o diretório quanto o arquivo são case sensitive, ou seja, o arquivo /tcesp é diferente do arquivo /Tcesp.

É correto o que consta em

Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:


Para que um usuário de um computador com sistema operacional Linux verifique a quantidade de espaço usada no disco rígido, ele precisa utilizar o comando: 

Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.

( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.

( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. .

( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).

( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.

Como o algoritmo de pool de conexões do próprio Hibernate é um tanto rudimentar, o desenvolvedor pode desativá-lo e utilizar um connection pool JDBC de código aberto mais robusto, como o

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.

A paravirtualização é uma solução alternativa para

quando ocorrem problemas de desempenho da virtualização

total.

Para possibilitar esse tipo de virtualização,

Por padrão, no ambiente Linux, os arquivos de configuração do Apache residem no diretório:

Preocupado com a continuidade da execução das atividades que são apoiadas por serviços de Tecnologia da Informação (TI), o Gerente de um Datacenter quer otimizar os recursos da sua infraestrutura de TI para que esta seja capaz de:
1 ? ajustar seus componentes para que a demanda computacional seja distribuída o mais rápido possível pelos seus recursos físicos; e
2 ? continuar executando suas funções quando um ou mais componentes falham.
Para isso, a infraestrutura de TI deve ser capacitada, respectivamente, com:

O VMware simula um PC completo e permite a máquina virtual acessar diretamente a rede local, como se tivesse sua própria placa de rede, instalar um servidor Web e dis- ponibilizá-lo dentro da rede local ou mesmo para a Internet. O sistema convidado tem seu próprio endereço IP e suas próprias configurações de rede, tudo isolado do sistema host. Estas funcionalidades serão instaladas se na conexão da máquina virtual à rede, for selecionada a opção

Acerca dos conceitos relativos a processos e threads, assinale a opção correta.

Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

Para associar manualmente os programas que executarão determinadas extensões de arquivo, deve-se acessar, no Painel de Controle, a opção Adicionar e Remover Programas e efetuar as associações entre o tipo de arquivo e o programa.

A um administrador dos Windows Server 2008 com IIS7 foi solicitado que colocasse em produção um novo software WEB com dois aplicativos, ambos desenvolvidos em ASP.NET. Foi definido que o primeiro aplicativo deveria ter acesso total, e o segundo aplicativo deveria ter o acesso o mais restrito possível. Para garantir os níveis de segurança solicitados, os níveis de confiança do 1o e do 2o aplicativos deverão estar configurados, respectivamente, como

A respeito de sistemas operacionais, julgue os seguintes itens.

Um algoritmo de escalonamento do processador define qual processo pronto será colocado em execução. Um sistema operacional pode manter várias filas de processos prontos; nesse caso, o algoritmo de escalonamento dos processos tem de ser o mesmo em todas as filas.

No Windows Server 2008 R2, em inglês, para instalar o Active Directory abre-se o Server Manager e clica-se em Add Roles para adicionar uma função (ou papel). Aparecerá um aviso onde se deve clicar no botão Next para se chegar à janela de seleção da Server Role que se deseja instalar no servidor. A Role que deve ser selecionada quando se quer arm azenar informações sobre objetos na rede e disponibilizar e ssa s informações para usuários e administradores, usando controladores para con ceder aos usuários o acesso a recursos permitidos em qualquer local da rede por meio de um processo de login único, é a Active Directory
Em relação aos conceitos de organização e arquitetura de
computadores, sistemas operacionais e circuitos digitais, julgue os
itens a seguir.

O sistema operacional Linux é composto por três componentes principais, compatíveis com a maioria das implementações UNIX tradicionais: kernel, bibliotecas do sistema e utilitários do sistema.
Página 47
Publicidade